Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Британского дипломата выдворят из России за шпионаж
ВСУ попытались повторить в Селидово провокацию в Буче, заявил Мирошник
Заявление Президента Российской Федерации
Россия начала использовать замороженные активы иностранцев
Главная страница » Новости » Просмотр
Версия для печати
В процессорах Intel, AMD и ARM найдены две серьезные уязвимости
04.01.18 22:31 Экономика и Финансы
Meltdown и Spectre

В процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости, получившие названия Meltdown и Spectre. Meltdown, предварительная информация о которой появилась вчера, дает возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.
Как узнали об угрозах

Официальные кодовые названия уязвимостей — CVE-2017-5754 для Meltdown, CVE-2017-5753 и CVE-2017-5715 для Spectre. Meltdown затрагивает процессоры Intel и ARM64, Spectre распространяется в том числе на AMD. Уязвимости были обнаружены одновременно несколькими исследователями безопасности, работавшими независимо друг от друга. В частности, обе угрозы зафиксировал Янн Хорн (Jann Horn), участник Google Project Zero.

Параллельно Meltdown была обнаружена немецкой ИБ-компанией Cyberus Technology и командой исследователей Грацкого технического университета. О Spectre также сообщил известный американский специалист в области криптографии Пол Кочер (Paul Kocher), обнаруживший уязвимость с помощью коллег из Пенсильванского университета, Аделаидского университета, Грацкого технического университета и других организаций. Исследователи сообщили о наличии проблемы производителям процессоров 1 июня 2017 г.

Технические особенности

Meltdown и Spectre эксплуатируют недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше.

Meltdown обращается к памяти ядра как раз в ходе такого преждевременного выполнения инструкции. Потом процессор понимает, что у пользовательского приложения нет права читать эту память. Выполнение инструкции прерывается, состояние системы откатывается назад, однако при этом в кэше оседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше, проведя атаку через сторонние каналы.

Ни контейнер, ни паравиртуализация не защищают данные от Meltdown, что ставит под удар облачных провайдеров, однако на полную виртуализацию угроза не распространяется. Исследователи отмечают, что эксплуатировать Spectre гораздо труднее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Для обеих уязвимостей уже созданы эксплойты.

Уязвимые устройства и патчи

Meltdown присутствует во всех процессорах Intel, произведенных с 1995 г. кроме моделей Intel Itanium и Intel Atom до 2013 г. выпуска. Также Meltdown присутствует в процессорах ARM64, а именно в Cortex-A15, A57, A72 и A75.

Spectre распространяется на процессоры Intel и AMD, однако на последние — только в том случае, если в ядре включен расширенный фильтр пакетов eBPF. Уязвимыми также оказались процессоры ARM64, в том числе Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75.

Эффективной защиты от Spectre пока что не существует, изменения вносятся на уровне микрокода и различных приложений. Meltdown уже исправлен для ядра Linux, RHEL и Fedora, а Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD пока что работают в этом направлении. Уязвимость ликвидирована также в Android и Chrome OS, в ближайшем будущем должны появиться патчи для Windows и macOS.

Команда разработчиков Google Chrome работает над защитой, встроенной в браузер, которая поможет избежать атак через сайты с JavaScript. Mozilla сумела временно затруднить атаку для Firеfox 57 при помощи манипуляций с таймером.
 
04.01.18 22:31
Проблема в процессорах Intel замедляет ПК до 30%

Уязвимость процессоров Intel

В процессорах Intel, выпущенных за последние 10 лет, найдена уязвимость, которая подвергает риску устройства под управлением всех популярных ОС — Windows, Linux и 64-битной macOS. Баг был обнаружен в аппаратуре архитектуры x86-64. Чтобы обезвредить уязвимость, требуется обновление на уровне ОС, сообщает издание The Register, обновление микрокода не поможет. Как вариант, можно купить новый процессор, не содержащий уязвимость.

Судя по поспешности, с которой будут внесены изменения в Windows и Linux, уязвимость является очень серьезной, полагает The Register. Microsoft намерена включить соответствующий патч в ближайшие вторничные обновления. Патчи для Linux тоже уже разрабатываются. Apple, судя по всему, также работает над проблемой.

Помимо ОС, риску подвержены облачные экосистемы, в том числе Amazon EC2, Microsoft Azure и Google Compute Engine. Amazon предупредила пользователей, что обновление безопасности состоится уже на этой неделе. Microsoft собирается выпустить обновление 10 января.

Чем опасна уязвимость

Исчерпывающее описание уязвимости будет представлено позднее в этом месяце. Пока что известно, что она позволяет обычным пользовательским программам видеть содержимое защищенной памяти ядра. То есть, вредоносное ПО также может читать память ядра, где хранятся пароли, логины и другая конфиденциальная информация.

Когда пользовательская программа выполняет такие действия как запись в файл или открытие сетевого подключения, она передает контроль над процессором ядру. Чтобы переключение между пользовательским режимом и режимом ядра происходило быстро, ядро присутствует во всех адресных пространствах виртуальной памяти процессов, оставаясь при этом невидимым для программ. Уязвимость в процессорах Intel нарушает этот режим невидимости.

Также через уязвимость может быть нарушена рандомизация размещения адресного пространства ядра (KASLR). Предупредить это можно с помощью пакета патчей KAISER, разработанного в Грацком техническом университете в Австрии и направленного на разделение пространства пользователя и пространства ядра.

Потеря производительности

Чтобы обезвредить уязвимость, память ядра нужно изолировать от пользовательских процессов с помощью механизма Kernel Page Table Isolation. Патч переместит ядро в полностью изолированное адресное пространство. То есть, оно не просто станет невидимым для процессов, а вообще перестанет в них присутствовать, пишет The Register.

В результате переключение между режимом пользователя и режимом ядра начнет занимать гораздо больше времени, поскольку процессору придется сбрасывать кэшированные данные и перезагружать информацию из памяти. Это может привести к потери производительности на различных устройствах. По данным The Register, Linux и Windows угрожает замедление работы от 5% до 30%. По macOS данных пока что нет.

Потеря производительности будет зависеть от конкретной модели процессора и выполняемой им в данный момент задачи. Более новые процессоры Intel имеют такие функции как идентификаторы процессов и контекстов (PCID), которые должны помочь уменьшить спад производительности.

04.01.18 22:48
Главу Intel обвинили в продаже акций компании после выявления проблем с чипами

Главный исполнительный директор Intel Corp. Брайан Кржанич продал значительную часть пакета акций Intel в ноябре 2017 года, уже после того, как ему стало известно о серьезных проблемах с безопасностью микросхем компании, сообщает CNBC.

Как заявили в Intel изданию MarketWatch, транзакции CEO были не связаны с уязвимостями чипов, о которых широкая общественность узнала на этой неделе.

По данным Комиссии по ценным бумагами и биржам (SEC) США, в конце ноября Кржанич реализовал опционы и продал более 644 тыс. акций Intel по средневзвешенной цене $44,05 за акцию. При этом опционы позволили ему приобрести акции Intel по цене от $12,985 до $26,795, то есть существенно ниже котировок на тот момент.

Кроме того, он продал еще 245,7 тыс. акций Intel, уже принадлежавших ему на тот момент, по средневзвешенной цене $44,55.

Intel устанавливает минимальные объемы владения акциями для топ-менеджеров в зависимости от занимаемой должности после того, как они проработают в компании пять лет. Для CEO этот показатель равен 250 тыс. Кржанич занимает этот пост с мая 2013 года, то есть соответствие его вложений в акции Intel данному требованию будет оцениваться в мае 2018 года. И после ряда прошлогодних транзакций Кржаничу принадлежало ровно 250 тыс. акций Intel, пишет Motley Fool.

В результате транзакций CEO Intel получил чистыми около $25 млн.

Кржанич заявил, что Intel может предложить решение для Meltdown и Spectre уже на следующей неделе. По его словам, вся отрасль работала над патчами и фиксами уже какое-то время, предполагалось, что информацию о проблеме будет обнародована одновременно с ее решением. Однако произошла утечка, и данные вышли из-под контроля.


Главный Злодей04.01.18 23:13
О, сколько нам открытий чудных нам ещё предстоит. В свете того, что немногочисленным оставшимся пиндофабрикам силикона, чтобы не загнуться в конкуренции с Китаем, нужно срочно, критически, вот просто кровь из носу и вотпрямщас, нарастить сбыт и выручку.
Карлос05.01.18 06:17
Т.е. уязвимости уже 100 лет и вдруг 3 независимых исследователя обнаруживают ее в одно время..
-_- очень подозрительно
ДОК05.01.18 07:39
Какая с...ка обнаружила закладку?!
zizmo05.01.18 12:06
Карфаген должен быть разрушен Только свое железо, своя ОСь и свое ПО.
Не та сфера, которую можно безболезненно игнорировать.
laa05.01.18 12:14
ПМСМ на домашнем компьютере лучше бы не патчить, жалко 30% производительности.
Память ядра, где хранятся пароли, логины и другая конфиденциальная информация.
Будто ядру нечем заниматься, кроме как хранить в своей памяти "пароли и логины". Какие-то теоретические дыры для ботанов от информатики.
mcf05.01.18 13:48
> laa
Будто ядру нечем заниматься, кроме как хранить в своей памяти "пароли и логины". Какие-то теоретические дыры для ботанов от информатики.
Не в ядре, а в кеше процессора. Каждая программа при исполнении проходит через кеш процессора и часть данных там остается висеть. Получив доступ к кешу хакер получает возможность все это читать. Достаточно зайти на сайт с вредоносным кодом и все.

Spaco05.01.18 22:10
Хм. Ну и пусть себе читает. Вопервых, если злодей запускает свой процесс чтения кэша, то по определению он УЖЕ внутри ОС. Во вторых, 100% гарантии безопасности это только сладкие мечты-о сколько нам открытий чудных предстоит еще впереди :)
надежней чем обрезать внешние провода, грамотно защитить помещение и в зависимости от задачи выстроить уровень стращания/подкупа персонала - ещё не придумали. И то, здравомыслящие помнят о п.2
736F7305.01.18 22:23
> zizmo
Только свое железо, своя ОСь и свое ПО.
"Наши" процессоры используют их архитектуру. Например Байкалы есть на ARM а есть на MIPS. Первые автоматически дырявые.

И потом уязвимость для простых смертных не страшная. Нас и так читают кто надо. А против плохих сайтов есть антивирусы и правильные днс сервера.
Alanv06.01.18 17:16
> laa
ПМСМ на домашнем компьютере лучше бы не патчить, жалко 30% производительности.
Память ядра, где хранятся пароли, логины и другая конфиденциальная информация.
Будто ядру нечем заниматься, кроме как хранить в своей памяти "пароли и логины". Какие-то теоретические дыры для ботанов от информатики.
КМК, основная проблема будет в том, что всё больше и больше народа и организаций пользуются удалённым банком, а вот там сохранность паролей имеет первостепенное значение...
Alanv06.01.18 17:38
> 736F73
> zizmo
Только свое железо, своя ОСь и свое ПО.
"Наши" процессоры используют их архитектуру. Например Байкалы есть на ARM а есть на MIPS. Первые автоматически дырявые.

И потом уязвимость для простых смертных не страшная. Нас и так читают кто надо. А против плохих сайтов есть антивирусы и правильные днс сервера.
Не факт. Эти уязвимости - на уровне микроорганизации, а как там организовано внеочередное исполнение и работа с кэшами мы толком не знаем. И плюс какая там ВНУТРЕННЯЯ ОС (или вобще виртуализированная донельзя) и как она изолирует системное и пользовательские адресные пространства и переключения между режимами и процессами (может, кэши автоматически сбрасываются) - тоже вопрос ещё тот.
Главный Злодей06.01.18 17:52
КМК, основная проблема будет в том, что всё больше и больше народа и организаций пользуются удалённым банком, а вот там сохранность паролей имеет первостепенное значение...
Удалённый банк - программа глубоко прикладного уровня, и пароли тамошние хранятся далеко не в ядре. Там актуальны другие дыры, свои собственные.
736F7306.01.18 19:20
> Alanv

Не факт. Эти уязвимости - на уровне микроорганизации, а как там организовано внеочередное исполнение и работа с кэшами мы толком не знаем. И плюс какая там ВНУТРЕННЯЯ ОС
Вы прочтите хоть одну статейку на эту тему. Мне было достаточно статейки с хабра с примером кода. Там меньше 10 строк на ассемблере, и можно брать содержимое кэша не принадлежащее тебе. Как это связано с ОС? Т.е. этой атаке подвержены все ОС которые используют аппаратную изоляцию процессов. Дабы решить проблему выпущены заплатки, которые начинают программно реализовать изоляцию, что приводит с существенной потере производительности.
SubV06.01.18 22:22
Очередной вброс - на сей раз с целью уронить рынок. Кому выгодно? А подумайте сами.
736F73, ассемблерщик вы наш. Учитесь хотя бы иногда думать головой и меньше читать чушь, которую пишут дети на хабрах.
P.S. Для тупых могу сделать весьма прозрачный намёк: и что вам даёт сия "уязвимость"? Для недоразвитых детей, которых полно на хабрах - это ну очень важно. Но мы-то с вами взрослые люди, не так ли?

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Какая классовая борьба настоящая, и может ли рабочий класс быть субъектом классовой борьбы?
» Система Джемаля
» Пятница,13-е
» Прокси-война России и мира Запада: кому это выгодно экономически?
» Война на Кандалакшском направлении 1941-1944, Сборник документов с немецко-финской стороны
» Что является капиталом венчурного инвестора
» О категории «снятие» у Гегеля и в диалектическом материализме
» С Днём Победы!

 Новостивсе статьи rss

» WSJ: Европа собралась оплачивать производство оружия на Украине
» Британского дипломата выдворят из России за шпионаж
» Минобороны предупредило об ответе на атаки ВСУ ATACMS в Курской области
» Боррель: Страны ЕС обязаны исполнить ордер МУС на арест Нетаньяху
» Силуанов заявил о необходимости развития финансового сектора без иностранцев
» Бортников рассказал о военных планах НАТО в Черном море и Каспии
» Путин призвал не допустить дестабилизации ситуации в СНГ
» Оверчук сообщил о подготовке обоснования проекта трансафганской железной дороги

 Репортаживсе статьи rss

» Кризис системы охлаждения F-35: недостатки конструкции порождают для Пентагона дилемму на 2 триллиона долларов
» Так сдержать: новую Стратегию развития ВМФ подготовят в 2025 году
» Максим Решетников: «Низкоуглеродная трансформация нужна для устойчивого развития экономики»
» Михаил Ковальчук: история с утечкой мозгов из России уже давно закончилась
» Паритетное направление: чем Россия ответит на развитие ядерной триады США
» Заседание дискуссионного клуба «Валдай»
» Россия и Белоруссия отменят плату за роуминг 1 марта 2025 года
» Главный американский поставщик БПЛА для Украины столкнулся с блокировкой поставок из-за санкций

 Комментариивсе статьи rss

» Лукьянов: Публичная среда, где обмениваются сигналами РФ и НАТО, сужает пространство для договоренностей
» Генетики Пентагона нацелились на создание суперсолдат для биологической войны
» Россия делает последний шаг к полной независимости от Boeing и Airbus
» Утечки разоблачают тайный британский план по недопущению прекращения войны на Украине
» "Сбить невозможно". Что известно о ракете, которую представил Путин
» Зачем готовится адвокатская монополия в судах
» Новое оружие Пентагона. В чем риски использования роботов-пулеметов
» Призраки прошлого: в Литве продолжают бороться с коммунизмом

 Аналитикавсе статьи rss

» Дональд Трамп выиграл выборы. Чем это грозит России и ее союзникам
» Что получит ВПК России от договора о партнёрстве с Ираном?
» Разгон западного ВПК и стратегические задачи России
» Академическая мобилизация
» Как цифровизация может изменить банковский рынок
» Америка добивает Евросоюз, который утрачивает остатки экономического суверенитета
» Вердикт Марио Драги: Евросоюз – лягушка, которую медленно варит Америка
» Биологические лаборатории в Армении: Турция в опасности!
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"